Esta función permite al usuario cambiar el IMEI de diferentes maneras. Cuando esta función está activada, las llamadas y los SMS no pueden ser interceptados, y la localización no puede ser rastreada. Además, los métodos de correlación de objetivos de los GSM-Interceptors modernos que hacen coincidir el IMEI del teléfono con el IMSI (tarjeta SIM utilizada en este teléfono) fallarán. La función de IMEI dinámico tiene cuatro opciones:
a. Aleatorio siempre: El IMEI del teléfono (identidad del teléfono) cambia aleatoriamente después de cada llamada o SMS.
b. Aleatorio a la primera petición: El IMEI del teléfono cambia cuando se cambia la tarjeta SIM y la red GSM solicita los datos del teléfono para el registro. En este modo, el IMEI del teléfono cambiará sólo una vez después de que el dispositivo se haya registrado en la red (después de reiniciar el dispositivo).
c. Definido por el usuario: El IMEI del teléfono puede ser configurado manualmente por el usuario. Por favor, lea el manual de usuario antes de utilizar esta función.
d. Permanecer original: El IMEI del teléfono permanece original en cada llamada y SMS. También se utiliza como función de restauración de IMEI cuando ya se han utilizado las otras funciones de cambio de IMEI.
La función de IMEI dinámico está diseñada para proteger las conversaciones contra el control y la interceptación por GSM-Interceptor. Para interceptar sus llamadas, un GSM-Interceptor capturará y utilizará los siguientes identificadores de teléfono:
1. Su número de teléfono (no se transmite por el aire, pero es conocido por el operador).
2. IMSI – número único de registro de la SIM.
3. IMEI – número único de registro del teléfono, distinto del número de teléfono contenido en la SIM.
Si cambias el IMEI e insertas una SIM recién comprada (una de prepago), entonces todos los identificadores del teléfono son diferentes. Por lo tanto, el operador del sistema no sabe a quién poner bajo vigilancia. Si sólo ha cambiado la SIM o el IMEI, no obtendrá nada y sus llamadas seguirán siendo interceptadas como si no hubiera cambiado nada.
Si cambias el IMEI y la SIM al mismo tiempo, podrás evitar cualquier interceptación GSM. Como han cambiado todos los identificadores de tu teléfono (que antes estaban registrados en la lista de selección de objetivos de un GSM-Interceptor), el operador del GSM-Interceptor tiene que hacer esfuerzos adicionales para recibir y registrar tus nuevos identificadores. Además, el operador del sistema no puede entender que ha perdido el control de su teléfono.
Esta función puede detectar CUALQUIER GSM-Interceptors activo, semiactivo y pasivo, independientemente del tipo, fabricante u otras características técnicas. Diseñado para proteger contra la interceptación por parte de dispositivos de interceptación GSM activos y semiactivos.
Los sistemas de interceptación activos emulan una estación base (BTS), obligando a los teléfonos a conectarse a la red GSM a través de este dispositivo -una estación base falsa- en lugar de hacerlo a través de la estación base real. Los teléfonos móviles no pueden distinguir entre una estación base falsa (un GSM-Interceptor) y una real. Todos los teléfonos móviles eligen registrarse en una torre celular en función de su nivel de potencia. Mientras un GSM-Interceptor tenga la señal más potente en una zona determinada, todos los teléfonos móviles de esa zona se conectarán a esa estación base falsa clonada por el interceptor. Una torre celular falsa (estación base) puede:
– desactivar el cifrado estándar GSM A5/1.
– bajar el cifrado A5/1 al más débil A5/2.
– no cambiar el cifrado (GSM-Interceptors totalmente pasivos).
Los sistemas de interceptación más comunes son los que reducen el nivel de cifrado de A5/1 a A5/2, ya sea de forma permanente o durante el tiempo necesario para calcular una clave de sesión (Kc) y una clave de cifrado (Ki) almacenadas en la SIM.
Esta función es un algoritmo de detección avanzado basado en variables de red GSM que detecta la interceptación de llamadas por parte de nuevos GSM-Interceptors que utilizan la tecnología de interceptación más reciente, incluido el nivel de cifrado y la reducción del tipo de red.
Durante una llamada, el teléfono muestra un icono de bloqueo abierto. Este icono significa que sus llamadas y mensajes ya no están protegidos por el cifrado GSM A5/1 habitual y que sus llamadas están siendo interceptadas. Todos los iconos de advertencia se muestran junto con una alerta de sonido/mensaje/vibración.
El teléfono muestra un icono de bloqueo abierto y le avisa mediante una alerta sonora y una vibración. El mismo icono de alerta se muestra en caso de interceptación por parte de su proveedor de servicios GSM.
Incluye las siguientes funciones: Sandbox, Instant Interception Check y C1/C2 Monitoring.
El motor de IMEI y otros componentes de software se han trasladado a una partición separada (sandbox) para un funcionamiento más rápido y fluido. Supresión del reinicio del sistema en caso de características de red anómalas (es decir, generadas por IMSI Catchers/GSM-Interceptors).
Esta función iniciará la comprobación de la interceptación activa y pasiva, permitiendo al usuario comprobar inmediatamente si el Stealth Phone está conectado a un GSM-Interceptor o está afectado por la vigilancia SS7.
Tras el inicio, la función comienza a comprobar la vigilancia activa y pasiva, paso a paso. En la vigilancia con GSM-Interceptors activos y semiactivos, el Stealth Phone comprueba:
En cuanto a la interceptación realizada por GSM-Interceptors pasivos, el teléfono comprobará basándose en el ARFCN real:
El teléfono realizará un ping a la red central HLR/VLR, calculando la redundancia de la red y los retrasos anormales del ping. Al final, generará una Clasificación de Seguridad de Red. 100% significa que la red es 100% segura.
Esta función supervisa el parámetro C2 (criterio de reselección de célula) utilizado por los GSM-Interceptores para forzar a los teléfonos móviles a conectarse. Los interceptores GSM activos y semiactivos obligarán a cualquier teléfono móvil a desconectarse de la red doméstica y conectarse a la BTS falsa que el dispositivo está suplantando. Esto también se conoce como manipulación de BCCH y lo utilizan todos los interceptores GSM modernos.
Al iniciar esta función, el teléfono:
Esta función permite al usuario cambiar entre el modo Hunting (detección de interceptación de llamadas y SMS) y el modo Anti Interception (no se pueden enviar ni recibir llamadas ni mensajes mientras la interceptación está activa, independientemente de si se utilizan medios GSM-Interceptor o SS7).
Esta función es una auténtica suplantación de localización GSM. El usuario puede elegir a qué torre celular está conectado el teléfono. De este modo, cualquier técnica de triangulación utilizada para el seguimiento de la ubicación producirá resultados falsos, dando lugar a una localización falsa.
La mayoría de las llamadas aplicaciones de suplantación de localización se basan en Internet y sólo falsean los datos GPS. Esto crea una falsa sensación de seguridad porque la ubicación GSM se revela cada vez que el teléfono objetivo se conecta a una red móvil. Los datos de localización GSM (ID de celda, código de área de localización, etc.) suelen ser utilizados por las fuerzas de seguridad para localizar teléfonos móviles.
XCrypt es inmune a este tipo de rastreo de localización, ya que conectarse a torres más distantes provocará que se almacenen falsas localizaciones con los proveedores, lo que dará lugar a resultados falsos si se analiza.
Precaución: La conexión de datos móviles también la proporciona el operador de red (a través de torres de telefonía, que son fáciles de encontrar). Si el teléfono está conectado a Internet a través de un punto de acceso móvil, el teléfono puede ser rastreado al instante.
Se ha implementado una suplantación de ubicación óptima para facilitar su uso. XCrypt siempre se conectará a la torre de telefonía móvil más distante, tanto si está parada como en movimiento.
Esta función es una encriptación de SMS de grado militar. Tenga en cuenta que necesitará al menos un par de XCrypt Stealth Phones para enviar y recibir mensajes cifrados. Sólo funciona con dispositivos XCrypt to XCrypt. Aplicación de cifrado fácil de usar pero potente, sin puertas traseras ni fallos de seguridad.
XCrypt está protegido de las investigaciones forenses mediante filtros USB volátiles. Ningún dispositivo forense puede extraer datos o archivos del Stealth Phone. Tan pronto como el Stealth Phone se conecta a un dispositivo de este tipo, un PC o una caja de servicio, los filtros USB volátiles desencadenan una autodestrucción de la placa base, y el Stealth Phone entra en modo protegido (bucle de arranque permanente).
XCell Pro Stealth Phone is able to detect any changes made by a GSM Interceptor on a GSM network to register or attract the phone to the fake network (GSM Interceptor Proximity Alert). The registration of the phone on a new BTS (the fake BTS generated by a GSM Interceptor) is an automated process and this behaviour is absolutely common in any mobile phone. Any mobile phone will automatically select the strongest GSM signal generated by the GSM Interceptor in case of interception. GSM Interceptors (active and semi-active) force the phone to hand over by suppressing the real network signal with a strong signal and by mimicking the network parameters: MCC, MNC and LAC. However, the ARFCN (communication pair channels) and Cell ID are modified to force the phone to send registration requests to the "new" BTS. The XCell Pro Stealth Phone detects these changes and warns you: a discreet open lock icon is displayed on the home screen. The same open discreet lock icon is displayed during an active call in case of call interception (Call Interception Alert). In addition to the home screen alert, the phone alerts you with a sound/vibration alert.
If the network characteristics change, i.e. if a GSM Interceptor, IMSI Catcher or any other method is used to try to trick the SIM into changing to a breakable A5/2 encryption, the phone will detect this and alert the user with an alarm, vibration or display a message on the screen. No calls or SMS's can then be made. The phone will also randomly change the IMEI on each call, or you can specify an IMEI. A good way of confirming that the phone is changing the IMEI and not just giving the appearance of a different IMEI is to assign a known locked or stolen IMEI to the phone.
The phone will also alert you if it receives an abnormal number of requests to re-register with the GSM network (UnPing function), either from the network itself or from a GSM Interceptor attempting to locate the phone or perform a Kc (Communications Ciphering Key) extraction from your SIM card. The phone can be locked to a specific GSM channel number (ARFCN) to avoid BCCH manipulation procedures performed by GSM Interceptors. The XCell Pro Stealth Phone will display the TMSI value on the home screen, which will remain the same if the phone is intercepted. The phone automatically clears the call log after each outgoing or incoming call and all incoming and outgoing call audio is automatically recorded without any background beeps. All recorded files can be played directly from the phone.
XCrypt Stealth Phone es capaz de detectar cualquier cambio realizado por un GSM-Interceptor en una red GSM con el fin de registrar o atraer el teléfono a la red falsa (GSM-Interceptor Proximity Alert). El registro del teléfono en una nueva BTS (la BTS falsa generada por un GSM-Interceptor) es un proceso automatizado y este comportamiento es absolutamente común en cualquier teléfono móvil.
XCrypt Stealth Phone es capaz de detectar cualquier cambio realizado por un GSM-Interceptor en una red GSM con el fin de registrar o atraer el teléfono a la red falsa (GSM-Interceptor Proximity Alert). El registro del teléfono en una nueva BTS (la BTS falsa generada por un GSM-Interceptor) es un proceso automatizado y este comportamiento es absolutamente común en cualquier teléfono móvil. Cualquier teléfono móvil seleccionará automáticamente la señal GSM más potente generada por el GSM-Interceptor en caso de interceptación. Los GSM-Interceptors (activos y semiactivos) obligan al teléfono a entregar la llamada suprimiendo la señal de red real con una señal fuerte e imitando los parámetros de red: MCC, MNC y LAC. Sin embargo, el ARFCN (canales del par de comunicación) y el ID de celda se cambian para forzar al teléfono a enviar solicitudes de registro a la "nueva" BTS. XCrypt Stealth Phone detecta estos cambios y le avisa: en la pantalla de inicio aparece un discreto icono de bloqueo abierto. El mismo icono de bloqueo discreto abierto se muestra durante una llamada activa en caso de interceptación de llamada (Alerta de interceptación de llamada). Además de la alerta en la pantalla de inicio, el teléfono te avisa con una alerta de sonido/vibración.
Si cambian las características de la red, es decir, si se utiliza un GSM-Interceptor, IMSI Catcher o cualquier otro método para intentar engañar a la SIM y cambiarla a un cifrado A5/2 rompible, el teléfono lo detectará y alertará al usuario con una alarma, una vibración o mostrando un mensaje en la pantalla. No se podrán realizar llamadas ni enviar SMS.
El teléfono también cambiará aleatoriamente el IMEI en cada llamada, o se puede especificar un IMEI. Una buena forma de confirmar que el teléfono está realmente cambiando el IMEI y no sólo dando la apariencia de un IMEI diferente es asignar un IMEI conocido bloqueado o robado al teléfono.
XCrypt se activa con una aplicación de software de encriptación de SMS. En caso de alerta de interceptación de llamada o alerta de proximidad de GSM-Interceptor, puede enviar SMS cifrados seguros.